Проверка исходящего сетевого трафика

В Ubuntu, как я могу проверить, какая информация отправляется через сетевое соединение, какие программы это делают и на каких сайтах подключается мой компьютер?

Я не параноик о безопасности, но кто знает?

  • Перенаправление трафика loopback через маршрутизатор
  • Тоннель через NAT
  • Как заставить tightvnc прослушивать входящие соединения на порту 5900?
  • Linux: как настроить автоматическую настройку IP-маршрутизации на основе результатов ping
  • Обнаружение физических сетевых адресов надежно
  • Сделать докерные контейнеры доступными через vpn
  • Маршрутизация трафика на сетевой принтер через определенный интерфейс
  • Как заблокировать исходящие подключения от процесса / пользователя на FreeBSD?
  • 3 Solutions collect form web for “Проверка исходящего сетевого трафика”

    Я бы рекомендовал iptraf или iftop, если вам не нужна такая большая функциональность. На iptraf странице iptraf :

    IPTraf – это консольная утилита статистики сети для Linux. Он собирает множество показателей, таких как TCP-соединение и количество байтов, статистика интерфейса и индикаторы активности, сбои трафика TCP / UDP и количество пакетов и байт-станций локальной сети. Особенности

    • Монитор IP-трафика, который показывает информацию о IP-трафике, проходящем через вашу сеть. Включает информацию о флагах TCP, количество пакетов и байт, данные ICMP, типы пакетов OSPF.
    • Общая и подробная статистика интерфейса, показывающая IP, TCP, UDP, ICMP, не IP и другие IP-пакеты, ошибки контрольной суммы IP, активность интерфейса, количество пакетов.
    • Монитор службы TCP и UDP, показывающий количество входящих и исходящих пакетов для обычных портов приложений TCP и UDP
    • Модуль статистики LAN, который обнаруживает активные хосты и показывает статистику, показывающую активность данных на них
    • TCP, UDP и другие фильтры отображения протокола, позволяя вам просматривать только интересующий вас трафик.
    • логирование
    • Поддерживает типы интерфейса Ethernet, FDDI, ISDN, SLIP, PPP и loopback.
    • Использует встроенный интерфейс raw socket ядра Linux, позволяя использовать его в широком диапазоне поддерживаемых сетевых карт.
    • Полноэкранный режим, управляемый меню.

    Снимок экрана главного меню iptraf:

    Главное меню iptraf

    Это скриншот, если iftop:

    iftop

    Вы можете сохранить исходящие данные с помощью tcpdump, но это так много (и многое из них зашифровано), что это не будет иметь никакого реального использования.

    Лучше, чем узнать, как вы были взломаны после того, как факт заключается в том, чтобы сделать взломщик сложнее … проверьте, что установлено, убедитесь, что оно обновлено, удалите ненужные вещи, избавьтесь от неофициального программного обеспечения (и хранилищ), настройте локальный брандмауэр, не отключите SELinux или аналогичную безопасность , используйте хорошие пароли, будьте осторожны с веб-сайтами, которые вы посещаете, со всеми нормальными гигиенами.

    Такие вещи, как bro IDS, будут анализировать трафик, проходящий через сетевой интерфейс, и регистрировать всевозможные вещи, такие как соединения и их количество трафика, найденные протоколы и информацию для каждого протокола (например, HTTP-запросы, отправленные письма, DNS-запросы, общие имена сертификатов SSL …). Это не скажет вам, что это за приложение (за исключением регистрации агентов пользователя, например, для HTTP-браузеров). Поскольку он обнюхивает пакет, он может пропустить некоторые данные, если он не может идти в ногу с объемом обмена данными (хотя он будет сообщать, если он это делает).

    conntrackd может использоваться для регистрации каждого соединения, отслеживаемого брандмауэром с состоянием, и обмена данными. Он будет работать независимо от объема данных, проходящих через систему, но не будет сообщать данные, которые не проходят через брандмауэр, например, мостовой трафик, если они исключены из сетевого фильтра или raw-сокета.

    Вы также можете использовать правила брандмауэра для регистрации трафика с использованием целевого объекта LOG или ULOG в сочетании с ulogd .

    Для регистрации того, что из pid делает соединение, вам нужно будет использовать систему аудита ( auditd / auditctl ), но это будет очень многословно и нелегко проанализировать.

    Interesting Posts

    Почему end-of-line $ anchor не работает с командой grep, даже если привязка front-of-line ^?

    Linux Mint не обновляет

    Почему некоторые скрипты используют экспорт для системных переменных?

    Как ТОЛЬКО распечатать номер, который создается из du -sh / home?

    iwconfig не найден, но установлены беспроводные инструменты

    как заставить обновить coreutils на старом дистрибутиве?

    Awk для вывода файла чтения

    Менеджеры пакетов обновлены или обновлены?

    Отключить гашение экрана на текстовой консоли

    Выходное видео для перепрограммирования телевизора с графикой Intel

    Экранирующие последовательности для функциональных клавиш (F1-F12), особенно F11 и F12

    Попытка удалить криптовые разделы из графического установщика debian

    Pulseaudio не регистрирует профиль HFP на сервере SDP

    почему некоторые программы нужны -h и другие нет

    Возможно ли использовать специальные символы в имени функции оболочки?

    Linux и Unix - лучшая ОС в мире.